JP4847077B2 - 電子印鑑システム、電子印鑑、電子印鑑システムにおける端末装置の制御方法及び制御プログラム - Google Patents

電子印鑑システム、電子印鑑、電子印鑑システムにおける端末装置の制御方法及び制御プログラム Download PDF

Info

Publication number
JP4847077B2
JP4847077B2 JP2005254253A JP2005254253A JP4847077B2 JP 4847077 B2 JP4847077 B2 JP 4847077B2 JP 2005254253 A JP2005254253 A JP 2005254253A JP 2005254253 A JP2005254253 A JP 2005254253A JP 4847077 B2 JP4847077 B2 JP 4847077B2
Authority
JP
Japan
Prior art keywords
seal stamp
electronic
data
electronic seal
electronic document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005254253A
Other languages
English (en)
Other versions
JP2007066212A5 (ja
JP2007066212A (ja
Inventor
紗衣子 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Electronics Inc
Original Assignee
Canon Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Electronics Inc filed Critical Canon Electronics Inc
Priority to JP2005254253A priority Critical patent/JP4847077B2/ja
Publication of JP2007066212A publication Critical patent/JP2007066212A/ja
Publication of JP2007066212A5 publication Critical patent/JP2007066212A5/ja
Application granted granted Critical
Publication of JP4847077B2 publication Critical patent/JP4847077B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子印鑑と端末装置を用いる電子印鑑システムであって、端末装置において押印操作した電子印鑑の認証の判定により電子文書(文書のデジタルデータ)の変更(例えば、電子印鑑の印影データを電子文書に挿入して押印済み電子文書を作成することなど)を許可または禁止する電子印鑑システム、これに用いられる電子印鑑、並びに電子印鑑システムにおける端末装置の制御方法及び制御プログラムに関するものである。
日本では、各種申請や取引の際に、書面への印鑑の押印をもって当事者の承諾等の意思表示としている。しかし、実際には偽造印鑑の使用や本人以外の印鑑の不正使用、誤った人物からの押印受領等、虚偽の押印行為によるトラブルが多く発生している。
このようなトラブルを防止するために、人体的な認証技術を用いた電子印鑑システムが知られている。例えば、指紋認証を行う電子印鑑システムが特許文献1に記載されている。これは、印鑑を把持した使用者の指紋を検出する指紋検出部を備えた電子印鑑から指紋データを情報処理装置に送信し、情報処理装置が受信した指紋データを予めユーザ登録されている基準指紋データと照合して認証判定する。そして、適正と認証された場合にのみ電子印鑑に印影データを送信させ、印影データを承認対象の電子文書に挿入する押印受領処理を行う。こうして、電子印鑑をその所有者本人以外が使用しても押印受領処理がなされないようにすることができる。
更に、虚偽の押印行為を防止するために、公開鍵暗号化技術を使用した電子印鑑システムも知られている。例えば、特許文献2に記載された電子印鑑(IC印鑑)システムは、電子署名を行う電子書類を選択させる通信用端末と、電子署名を生成するIC印鑑と、IC印鑑の押印を検出し、通信用端末とIC印鑑とを無線通信可能に接続するリーダライタ装置からなる。
そして、通信用端末は、IC印鑑によって生成された電子署名をリーダライタ装置経由で受信し、受信した電子署名と対応する電子書類とをネットワークを介して外部の装置に送信する。秘密鍵がIC印鑑に格納され、IC印鑑と通信用端末が切り離されているため、秘密鍵の不正使用を防止できる。
特開2004−214792号公報 特開2004−023261号公報
しかしながら、特許文献1のような電子印鑑システムを実現するためには、この電子印鑑システム専用に指紋検出機能を備えた電子印鑑を使用しなければならず、実現が困難である。また、たとえ実現できても、指紋認証に時間がかかったり、指紋認証の精度が悪かったりなどして、印鑑使用者が簡単、確実に押印できなくなり、操作性の悪さで印鑑使用者をいらだたせる可能性もある。
また、特許文献2のような電子印鑑システムでは、ネットワーク上のサーバーを介し公開鍵の送受信を行うため、情報の漏洩や改ざんといった行為が起こり易く、セキュリティ性に問題がある。
また、特許文献1、2のいずれの電子印鑑システムでも、電子印鑑自体と電子印鑑システム全体の構成が複雑で高価になってしまう。また、電子印鑑システムを荷物の宅配業務などに用いて多数の押印を受領する場合は、現場で押印の誤りや受領忘れを即座に判断し、訂正しなければならないが、このような場合に対応できないという問題があった。
本発明は、このような問題に鑑みてなされたものであり、その課題は、電子印鑑システムにおいて、簡単で安価に実現でき、しかも電子印鑑の操作性が良い構成で、印鑑認証を正確に行うことにある。それにより、印鑑の誤押印及び虚偽の押印による電子文書の変更(押印済み電子文書の作成など)を確実に防止することができ、情報の漏洩や改ざんに対するセキュリティ性も向上できるようにする。
上記目的を達成するため、本発明の一態様は、それぞれ無線通信手段を備え、互いの間で無線通信を行う電子印鑑と端末装置を用いる電子印鑑システムであって、
前記電子印鑑は、該電子印鑑の所有者の個人情報を記憶する記憶手段を有し、
前記端末装置は、
電子文書と該電子文書に押印すべき人物の個人情報を関連付けて記憶する記憶手段と、
前記電子印鑑の印影データを読み取る印影読み取り手段と、
前記無線通信手段の通信により前記電子印鑑から前記所有者の個人情報を取得し、該個人情報が前記電子文書に押印すべき人物の個人情報と一致するか比較する比較手段と、
前記比較手段の比較の結果に応じて、前記印影読み取り手段により読み取られた印影データを前記電子文書に挿入して押印済み電子文書を作成する情報処理手段と
を有し、
前記情報処理手段は、前記押印済み電子文書の作成後、前記無線通信手段により押印済み電子文書に関するデータを前記電子印鑑に送信し、
前記電子印鑑は、前記送信された押印済み電子文書に関するデータを記憶する記憶手段を有する。
本発明の電子印鑑システムによれば、電子文書に押印すべき人物が所有する電子印鑑と異なる印鑑による電子文書への誤押印ないし虚偽の押印を確実に防止することができる。また、電子印鑑と端末装置間の情報のやり取りは、ネットワークを介さず無線通信によるので、情報の漏洩や改ざんに対するセキュリティ性が高い。さらに、サーバーを介する複雑なネットワークの構成を排除し、電子印鑑と端末装置だけの簡単な構成で電子印鑑システムを実現できる。
また、本発明の電子印鑑システムによれば、電子印鑑と端末装置のそれぞれの記憶手段に記憶された電子文書のIDデータと、電子印鑑の印影データと端末装置の記憶手段に記憶された電子印鑑の印影データとに基づいて電子文書を開いて変更できるようにする。したがって、電子文書を開くために押印すべき印鑑と異なる印鑑による誤押印ないしは虚偽の押印によって電子文書が開かれて誤ってないしは不正に変更されることを確実に防止することができる。
また、本発明の電子印鑑によれば、使用者が所有する使い慣れた普通の印鑑の本体にRFタグを付設するだけで、簡単、安価に実現でき、操作性も良いものとすることができる。
以下、添付した図を参照して本発明の実施の形態を説明する。
図1〜図4を参照して本発明の実施例1を説明する。
図1は、実施例1における電子印鑑システムの概略構成を示すブロック図である。同図に示す電子印鑑システムは、情報端末装置(以下、情報端末と略す)100と電子印鑑(以下、単に印鑑ともいう)190からなる。
情報端末100は、押印を受領する電子文書を記憶し、印鑑190の押印操作を条件として、電子文書に印鑑190の印影データを挿入、付加して押印済み電子文書を作成する押印受領処理を実行する装置である。この装置は、特に、宅配業務や銀行の営業業務などで1日に多数の場所を移動する際に持ち運べる形態のもの、例えば、PDA(Personal Digital Assistant)やHT(Handy Terminal)として構成される。
情報端末100は、情報処理装置110、メモリ120、印影読み取り装置130、RF(Radio Frequency)リーダ・ライタ140、表示装置150、操作部160及び押印操作検出部170などから構成される。
情報処理装置110は、内部バス1を介して情報端末100の各部(120〜170)と情報をやり取りし、各種情報処理を実行し、各部を制御する。
メモリ120には、電子文書・個人情報記憶部121、印影データ保管部122、押印データ保管部123、及びプログラム記憶部124が設けられている。電子文書・個人情報記憶部121は、押印が未受領である電子文書と、この電子文書に押印すべき人物の個人情報(住所、氏名など)とを関連付けて記憶するもので、電子文書と個人情報を複数組記憶し得るものとする。印影データ保管部122は、印影読み取り装置130により読み取られた印鑑190の印影データ(印影の画像のデジタルデータ)を保管(一時的に記憶)する。押印データ保管部123は、押印済み電子文書、すなわち印影データを挿入済みの電子文書のデータと、押印を受領した(印影データを電子文書に挿入した)日時や場所のデータを記憶する。プログラム記憶部124は、情報処理装置110が実行する各種プログラムを記憶する。そのプログラムには、後述する図4の押印受領処理の制御手順のプログラムも含まれる。なお、メモリ120は、上記以外の各種データの記憶にも用いられる。
印影読み取り装置130は、印鑑190の刻印面の凹凸で表現された印影の画像を読み取る。この装置は、印鑑190の刻印面の印影の画像を撮像するための光源とCCDイメージセンサ等の撮像センサ、レーザースキャナにより刻印面の印影の画像をスキャンするスキャナセンサ、あるいは、複数点の同時押下を検出して刻印面の印影の凸部の座標群を求めることができる光遮断式タッチパネルや圧力式タッチパネル等から構成される。
RFリーダ・ライタ140は、印鑑190に付設されたRFタグ200と符号2で示す無線通信を行い、RFタグ200のメモリからの記憶データの読み取りとメモリに対するデータの書き込みを行う。
表示装置150は、電子文書などの表示を行なうもので、LCD(Liquid Crystal Display)等から構成される。
操作部160は、情報端末100を操作するための各種入力を行う各種スイッチなどから構成される。
押印操作検出部170は、電子印鑑190による情報端末100に対する押印操作がなされたことを検出する。ここでいう押印操作は、電子印鑑190の刻印面を印影読み取り装置130の読み取り面に当接させる操作とする。押印操作検出部170は、例えばスイッチなどから構成され、前記当接動作に連動して押印操作を検出する。印影読み取り装置130をタッチパネルで構成すれば、同装置130を押印操作検出部170として兼用することもできる。
印鑑190は、普通の印鑑の本体に対して、RFタグ200を脱落しないように、貼り付ける、もしくは埋め込むなどして付設したものとして構成されている。RFタグ200は、情報端末100のRFリーダ・ライタ140のアンテナから放射される電磁波により電力を供給されて動作し、RFリーダ・ライタ140と無線通信を行う。
図2は、RFタグ200の概略構成を示すブロック図である。なお、後述する実施例2でもRFタグの構成は実施例1と共通とし、実施例3でもメモリ24Dの記憶データの内容以外は共通とする。
RFタグ200には、送受信アンテナ210、変復調回路220、情報処理装置230及びメモリ240が設けられている。RFリーダ・ライタ140との無線通信における受信時には、送受信アンテナ210で受信された変調波信号が変復調回路220で入力データに復調され、情報処理装置230に入力される。送信時には、情報処理装置230から出力されたデータが変復調回路220で変調され、変調波信号が送受信アンテナ210から送信される。
情報処理装置230は、RFリーダ・ライタ140からのコマンドなどの入力データに応じて、メモリ240からのデータの読み取り、及びメモリ240へのデータの書き込みを実行する。
メモリ240は、IDデータ241、個人情報データ242、及び押印データ243を記憶する。IDデータ241は、印鑑190の固有のIDデータである。なお、このデータは本実施例1の最後に説明する実施例1の変形例で使用する。個人情報データ242は、印鑑190の所有者、すなわち真の使用者の住所、氏名などの個人情報のデータである。押印データ243は、印鑑190による押印の証拠及び控えとして扱えるデータであって、具体的には、押印済み電子文書(印影データを挿入、付加した電子文書)のデータ、ないしはそれに代わるデータ、例えば押印済み電子文書に付けられた制御番号などのデータである。なお、メモリ240は、不揮発性のメモリであり、RFタグ200がRFリーダ・ライタ140との通信を終了し、電源の供給が停止されている状態でも各データを記憶し続ける。
次に、本実施例における電子文書への押印受領処理の動作を図3及び図4により説明する。図3は押印受領の様子を示す説明図である。図4は、情報端末100において押印受領処理の動作を制御する情報処理装置110の制御手順を示すフローチャートである。この制御手順に対応した制御プログラムがプログラム記憶部124に格納され、情報処理装置110によって実行される。
図3において、190A,190Bは、図1の印鑑190と同じ印鑑であるが、互いに所有者が異なり、それを区別するため符号A,Bを付してある。印鑑190A,190BのRFタグ200A,200Bのメモリ(240)のそれぞれには、異なる所有者の個人情報242A,242Bが記憶されている。
また、図3の上側において符号300で示すものは、押印対象となる電子文書であり、情報端末100の操作部160の操作によって、電子文書・個人情報記憶部121に記憶された複数の電子文書の中から選択されて表示装置150に表示される。ここでは電子文書300は、配達記録証明書となっており、配達先、すなわち受取人の住所及び氏名とともに、丸内に「印」の字で示される押印部301を含めて表示されている。ここでは押印前なので、押印部301は丸内に「印」の字だけとなっており、印影は表示されていない。
図4の情報処理装置110の制御手順では、まずステップS400において、操作部160からの入力に応じて、電子文書・個人情報記憶部121に記憶された押印未受領の複数の電子文書から押印対象となる電子文書300を選択する。そして図3の上側に示したように、表示装置150に表示させる。
次に、ステップS401において、RFリーダ・ライタ140にRFタグ検出電波を一定時間にわたり発信させる。ここで、図3の上側に示したように、印鑑190Aないし190Bが情報端末100の近くにあれば、RFタグ200Aないし200Bが検出電波の電力で動作して応答する。
ステップS402では、上記の検出電波に反応したRFタグからの応答があるか否かを、検出電波が発信されている一定時間の間に応答があるまで継続して確認する。そして、一定時間内に応答があった場合は、印鑑を検出したものとしてステップS403へ進む。また、応答がなかった場合は、押印の受領は失敗したものとして押印受領処理を終了する。
ステップS403では、例えば図3上側に示す電子印鑑190Aないし190Bの刻印面を印影読み取り装置130の読み取り面に当接させる押印操作を押印操作検出部170が検出するのを待つ。そして押印操作を検出したら、印影読み取り装置130により、押印操作した印鑑(190Aないし190B)の印影データ(画像データ)を読み取り、印影データ保管部122に記憶する。
次に、ステップS404において、印影データの読み取りを完了した印鑑のRFタグ(200Aないし200B)の情報処理装置230に対して、外部へのデータの送信と受信を可能とする制御信号を送信する。すなわちRFタグに電力を供給する。
次に、ステップS405において、RFリーダ・ライタ140からRFタグ(200Aないし200B)へ印鑑の所有者の個人情報データ(242Aないし242B)の読み取りを指示する処理データを送信させる。そしてRFタグから送信される個人情報データをRFリーダ・ライタ140を介して入力する。また、電子文書・個人情報記憶部121から現在表示している押印対象の電子文書300に関連付けられた押印すべき人物の個人情報データを読み取る。
そして、ステップS406において、RFタグから送信された個人情報データ(242Aないし242B)と、押印対象の電子文書300に押印すべき人物の個人情報データとが一致するか否か比較する。ここで、図3の場合、押印操作に用いられた印鑑が190Aであれば、その個人情報データ242Aは押印対象の電子文書300に押印すべき人物の個人情報データと一致する。これに対して、押印操作に用いられた印鑑が190Bであれば、その個人情報データ242Bは押印対象の電子文書300に押印すべき人物の個人情報データと一致しない。
ステップS406の比較の結果、個人情報データが一致した場合はステップS407〜S409の処理を行う。
ステップS407では、電子文書300への押印、すなわち印影データの挿入を許可し、ステップS403で読み取って印影データ保管部122に記憶しておいた印影データをイメージ画像として電子文書300へ挿入して押印済み文書を作成すると共に、例えば図3の下側に示すように、表示装置150に押印済み文書310を表示する。この押印済み文書310では、符号311で示す押印部の丸内に「黒」で示す印影データのイメージ画像が挿入され、表示されている。
ステップS408では、押印済み文書310を押印データ保管部123に保管する。
ステップS409では、RFリーダ・ライタ140から押印した印鑑のRFタグに対して、押印済み文書310と、これをRFタグのメモリ240に書き込むように指示する処理データを送信し、押印済み文書310をメモリ240に押印データ243の一つとして書き込ませ、保管させる。これにより、押印済み文書310を押印の証拠及び控えとして扱うことができる。ただし、関係者以外からの押印済み文書310の読み取りを防止するため、押印済み文書310は暗号化してRFタグへ送信する。もしくは、押印済み文書310に制御番号を付け、その番号のみを押印データとしてRFタグに送信する。ステップS409の処理が終了したら押印受領処理を終了する。
なお、情報端末100に内蔵された時計機能やGPS(Global Positioning System)機能などの公知技術を利用して、押印済み文書310に、押印が完了した日時のデータや押印を実行した場所のデータを付加することも可能である。
一方、ステップS406の比較の結果、個人情報データが一致しなかった場合は、ステップS410,S411の処理を行う。
ステップS410では、電子文書300への押印(印影データの挿入)を禁止し、ステップS403で印影読み取り装置130により読み取って印影データ保管部122に記憶していた印鑑の印影データを削除する。
ステップS411では、電子文書300への押印操作に用いられた印鑑が適切でない旨を伝えるエラーメッセージを表示装置150へ表示し、その後、押印受領処理を終了する。
以上説明した実施例1の電子印鑑システムによれば、普通の印鑑の本体にRFタグを貼り付け、ないしは埋め込みなどで付設した簡単な構成の電子印鑑を用いて電子文書への押印受領処理を行うことができる。そして押印受領処理において、電子文書に押印すべき人物の印鑑と異なる印鑑では電子文書への押印がなされないようにして、異なる印鑑による誤押印ないしは虚偽の押印を確実に防止することができる。また、電子印鑑は、所有者が使い慣れた普通の印鑑の本体にRFタグを付設するだけで、簡単、安価に実現でき、操作性も良いものとすることができる。また、特許文献2のようにネットワークを介した情報伝達を行うわけではないので、情報の盗難や改ざんに対するセキュリティ性が高い。また、複雑なネットワークを排除して、電子印鑑と端末装置だけの簡単な構成で電子印鑑システムを実現できる。
なお、実施例1の構成において、電子文書・個人情報記憶部121に、電子文書と、これに押印すべき人物の個人情報と共に、押印すべき印鑑の印影データを関連付けて記憶するようにしてもよい。そして、図4のステップS406において、前述のように個人情報の比較を行うと共に、ステップS403で読み取った印鑑の印影データと、上記の記憶部121において押印対象の電子文書(表示された電子文書)に関連付けて記憶された押印すべき印鑑の印影データとが一致するか比較し、個人情報も印影データも共に一致した場合は、ステップS407〜S409の処理を行い、一方または両方が一致しない場合はステップS410,S411の処理を行うようにしてもよい。
あるいは、電子文書・個人情報記憶部121に、電子文書と、これに押印すべき人物の個人情報と共に、押印すべき印鑑の固有のIDデータを関連付けて記憶するようにしてもよい。そして、ステップS405において、前述のように、印鑑190のRFタグ200からメモリ240に記憶された個人情報データ242を送信させると共に、IDデータ241を送信させて両データを取得する。そして、図4のステップS406において、前述のように個人情報の比較を行うと共に、ステップS405で送信されたIDデータ241と、記憶部121において押印対象の電子文書に関連付けて記憶された押印すべき印鑑のIDデータとが一致するか比較し、個人情報もIDデータも共に一致した場合は、ステップS407〜S409の処理を行い、一方または両方が一致しない場合はステップS410,S411の処理を行うようにしてもよい。
このようにすれば、印鑑の認証をより厳密に行い、押印すべき印鑑と異なる印鑑による誤押印ないし虚偽の押印をより確実に防止することができる。
実施例1では、電子文書に押印すべき人物の電子印鑑と異なる電子印鑑では電子文書への押印がなされないようにすることができる。しかし、押印すべき人物以外の人物が押印すべき人物の電子印鑑を手に入れて使用すれば電子文書への押印がなされてしまう。この点に関してセキュリティ性を高めた実施例2を図5〜図7により説明する。
図5は、実施例2における電子印鑑システムの概略構成を示すブロック図である。図5中で実施例1の図1中と共通ないし対応する部分には共通の符号を付してあり、共通部分の説明は省略する(後述する実施例3の図8についても同様とする)。
図5に示すように、実施例2の電子印鑑システムでは、情報端末100、電子印鑑190、及び携帯端末装置(以下、携帯端末と略す)500を用いる。
情報端末100は実施例1の情報端末100と全く共通のものとする。電子印鑑190は、実施例1の電子印鑑190とほぼ共通であるが、RFタグ200のメモリ240に記憶される印鑑固有のIDデータ241は、電子印鑑190の所有者が所有する携帯端末500により、その端末500に登録されている印鑑のIDデータが最初に書き込まれる。また、個人情報データ242は、後述する図7のステップS706で携帯端末500により書き込まれるようになっている。
携帯端末500は、電子印鑑190の所有者が所有して使用するもので、普段持ち歩くことのできる形態の装置、例えば携帯電話、PDA、HTなどとして構成される。携帯端末500は、印鑑190の所有者以外の者が印鑑190を使用して押印操作を行っても、電子文書への押印がなされないようにするための装置である。そのため、携帯端末500は、その所有者が所有する電子印鑑のIDデータを記憶している。そして、検出した印鑑190が後述する図6に示す押印許可範囲600内にあり、且つ前記IDデータと同じIDデータを保持していることを条件として、印鑑190の外部(情報端末100)へのデータ送信を許可し、印鑑190による電子文書への押印を許可する処理を実行する。
携帯端末500には、情報処理装置510、メモリ520、及びRFリーダ・ライタ530が設けられている。
情報処理装置510は、内部バス4を介して携帯端末500の各部と情報をやり取りし、各種情報処理を実行し、各部を制御する。
メモリ520には、IDデータ登録部521、個人情報登録部522、及びプログラム記憶部523が設けられている。IDデータ登録部163には、電子文書への押印のための使用を許可する印鑑190、すなわち携帯端末500の所有者が所有する印鑑190のIDデータが登録される。個人情報登録部522には、印鑑190と携帯端末500を所有する所有者の氏名や住所等の個人情報が登録されている。プログラム記憶部523は、情報処理装置510が実行する各種プログラムを記憶している。
RFリーダ・ライタ530は、印鑑190に付設されたRFタグ200と符号3で示す無線通信を行い、図2に示したRFタグ200のメモリ240に記憶されたIDデータ241の読み取りと、メモリ240に対する書き込みを行う。なお、IDデータ241は、始めに携帯端末500がIDデータ登録部521に登録されたIDデータをRFタグ200のメモリ240に書き込んだものとする。
図6は、携帯端末500を使用して印鑑190A〜190Cの外部とのデータ送信を制御する様子を説明するものである。
図6において、印鑑190Aは、そのRFタグ200Aに印鑑固有のIDデータ241(例えば「A」)を記憶したものとする。印鑑190Bは、そのRFタグ200Bに印鑑固有のIDデータ241(例えば「B」)を記憶したものとする。印鑑190Cは、実際には印鑑190Aと同じ印鑑であり、そのRFタグ200CにIDデータ241として「A」が記憶されたものであるが、存在する場所が異なる場合を示している。すなわち、印鑑190Aは、印鑑190Bと共に、携帯端末500の押印許可範囲600内にあるが、印鑑190Cは押印許可範囲600外にある。
押印許可範囲600は、携帯端末500から所定距離(例えば1m程度)の範囲、すなわち携帯端末500を中心とし前記所定距離を半径とする球形の範囲とする。携帯端末500は、押印許可範囲600内に存在する印鑑であって、その印鑑のIDデータ241が自らのIDデータ登録部521に登録されたIDデータと一致する印鑑のみに、情報端末100へのデータの送信を許可する。
例えば、携帯端末500のIDデータが「A」である場合、押印許可範囲600内に存在し、IDデータが「A」である印鑑190Aのみ情報端末100へのデータ送信を許可し、電子文書への押印を許可する。印鑑190Bは、押印許可範囲600内にあるがIDデータが「B」であって一致しないので、データ送信を禁止する。また、印鑑190Cは、押印許可範囲600外にあるのでデータ送信を禁止する。
図7は、携帯端末500が印鑑190のデータ送信を制御する制御手順を示すフローチャートである。この制御手順に対応する制御プログラムがプログラム記憶部523に格納されており、情報処理装置510により実行される。
図7の制御手順では、まずステップS701でRFリーダ・ライタ530を制御し、印鑑190のRFタグ200に対するRFタグ検出電波を一定時間にわたり発信させる。
ステップS702では、上記の検出電波に反応したRFタグからの応答があるか否かを、検出電波が発信されている一定時間の間に応答があるまで継続して確認する。そして、一定時間内に応答があった場合は、印鑑を検出したものとしてステップS703へ進む。また、応答がなかった場合は、処理を終了し、必要であれば再度ステップS700から処理を始める。
ここで、RFタグ検出電波(正規の強さの電波)の届く範囲は、図6の押印許可範囲600より広いものとする。そして、図6の場合では、検出電波が印鑑190A〜190CのRFタグ200A〜200Cに届き、これらが検出電波の電力で動作して応答し、それぞれのIDデータ241を携帯端末500に送信するものとする。
ステップS703では、応答したRFタグ(図6の場合、200A〜200C)から送信されたIDデータをRFリーダ・ライタ530で受信し、読み取る。
続けて、ステップS704では、ステップS703で読み取ったIDデータ241と、IDデータ登録部521に登録されているIDデータとが一致するか比較する。そして、一致した場合はステップS705に進み、一致しなかった場合は処理を終了する。図6の場合、印鑑190Aと190CのIDデータ「A」が携帯端末500のIDデータ「A」と一致するので、ステップS705に進む。
ステップS705では、ステップS704でIDデータが一致した印鑑190(図6では190Aと190C。以下、同様に括弧内の符号は図6の場合を示す)が押印許可範囲600内にあるか否かを検知する。そのために、まずIDデータが一致した印鑑190に対してRFリーダ・ライタ530から正規の強さより弱い電波信号で押印許可範囲600内だけに届く電波信号を送信する。押印許可範囲600内にあって前記の電波信号を受け取った印鑑(190A)のRFタグ(200A)は何らかの信号をRFリーダ・ライタ530へ返信することとなる。しかし、押印許可範囲600外にある印鑑(190C)はこの電波信号を受け取ることができないためRFリーダ・ライタ530への返信も不可能となる。従って、RFタグ(200A)からの返信があった印鑑(190A)は押印許可範囲600内にあり、RFタグ(200C)からの返信がなかった印鑑(190C)は押印許可範囲600外にあると判断できる。
なお、図6の場合、印鑑190Aと190Cは、実際は同じ印鑑で、存在する場所が異なる場合のそれぞれを示しているので、実際には、押印許可範囲600の内と外のいずれか一方にのみ存在することが判断される。
ステップS705で押印許可範囲600内と判断した場合は、ステップS706に進み、押印許可範囲600外と判断した場合はステップS707へ進む。
ステップS706では、RFリーダ・ライタ530を制御し、個人情報登録部522に登録された個人情報データを押印許可範囲600内にある印鑑(190A)のRFタグ(200A)に送信させ、そのメモリ240に個人情報データ242として記憶させる。そして、RFタグ(200A)に対して外部、すなわち情報端末100への個人情報データ242を含むデータの送信を許可する処理データを送信する。これにより、その印鑑(190A)のRFタグ(200A)から個人情報データ242を情報端末100のRFリーダ・ライタ140へ送信することが可能になる。すなわち、その印鑑による電子文書への押印が可能になる。なお、電子文書への押印の処理は、実施例1の図4で説明したのと全く同様になされるものとする。ステップS706の処理の後はステップS705に戻り、印鑑が押印許可範囲600内にあるか否かの判断を再び行う。
一方、ステップS707では、押印許可範囲600外にある印鑑(190C)のRFタグ(200C)に対して個人情報データを送信せず、外部へのデータ送信を禁止する処理データを送信する。これにより、その印鑑(190C)のRFタグ(200C)から個人情報データを情報端末100のRFリーダ・ライタ140へ送信することが不可能になり、その印鑑による電子文書への押印ができなくなる。このステップS707が終了したら処理を終了する。
なお、図7の制御手順において、各印鑑がステップS706の処理を受けるまで電子文書への押印ができない状態(RFタグのメモリに個人情報データが書き込まれておらず、外部へのデータ送信が禁止された状態)とされるものとすれば、ステップS707は省略することができる。
また、ステップS706が終了して一定時間が終了したら、ステップS706で電子文書への押印を可能とした印鑑(190A)について、電子文書への押印ができない状態としてもよい。こうしてもステップS707の処理を省略することができる。
以上のように、本実施例2によれば、携帯端末500を使用して、印鑑190のRFタグ200の個人情報データの送信の可否を制御し、電子文書への押印の可否を決定する。このため、電子文書に押印すべき人物以外の人物が押印すべき人物の印鑑190を手に入れて虚偽の押印を行おうとしても、印鑑190と共に、その印鑑とIDデータが一致する携帯端末500(押印すべき人物が所有している携帯端末)を手に入れて同時に使用しない限り、電子文書への押印を行うことができない。従って、虚偽の押印を確実に防止することができる。
なお、以上では、押印許可範囲600は、正規の強さより弱い電波が届く範囲に設定したが、正規の強さの電波が届く範囲に設定してもよい。この場合、押印許可範囲600外にあって電波の届かない印鑑は、押印の許可が受けられるまで押印ができない状態にしておく。そして、押印できる状態にされた印鑑が一定時間経過すると自動的に押印できない状態に移行するようにしてもよい。
次に、図8及び図9を参照して本発明の実施例3について説明する。本実施例3では、押印対象は、関係者以外には見られたくない電子文書(以下、秘密文書という)であるものとする。そして、情報端末において、秘密文書に登録されたIDデータと印鑑の印影データによる二重の認証機能で認証された場合にのみ秘密文書を開いて変更することが許可されるようにして、秘密文書の不正な改ざんを防止する。
図8は、実施例3における電子印鑑システムの概略構成を示すブロック図である。
図8において、情報端末100の構成は、メモリ120以外は実施例1の図1の構成と共通であるが、メモリ120が若干異なっている。メモリ120には、秘密文書・登録ID・印影データ記憶部125、印影データ保管部122、IDデータ保管部126及びプログラム記憶部124が設けられている。
秘密文書・登録ID・印影データ記憶部125は、秘密文書と、これを開くために登録された秘密文書固有のIDデータ及び電子印鑑の印影データを関連付けて複数組記憶する。印影データ保管部122は、図1中のものと共通であり、印影読み取り装置130により読み取られた印鑑190の印影データを保管(一時的に記憶)する。IDデータ保管部126は、印鑑190のRFタグ200から送信される秘密文書のIDデータを保管する。プログラム記憶部124は、図1中のものと同様に情報処理装置110が実行する各種制御プログラムを記憶する。ただし、記憶する制御プログラム中に、後述する図9の制御手順に対応する制御プログラムが含まれる点が異なる。
印鑑190は、実施例1と同様に、普通の印鑑にRFタグ200を付設したものである。RFタグ200の構成は、実施例1の図2中の構成とメモリ240以外は共通であるが、メモリ240の構成が異なっている。すなわち、IDデータ241は記憶するが、印鑑190自体のIDデータではなく、印鑑190によって開くことができる秘密文書のIDデータとする。また、個人情報データ242及び押印データ243は記憶せず、秘密文書の更新履歴のデータを記憶するものとする。
図9は、実施例3の電子印鑑システムで秘密文書を開く処理を行う情報端末100の情報処理装置110の制御手順を示すフローチャートである。これに対応する制御プログラムがプログラム記憶部124に格納され、情報処理装置110により実行される。
図9の制御手順では、まずステップS900において、操作部160からの開くべき秘密文書を選択するための入力に応じて、メモリ120の秘密文書・ID・印影データ記憶部121に記憶された複数の秘密文書の中から開くべき秘密文書を選択する。
秘密文書の選択が終了したら、ステップS901において、印鑑190のRFタグ200への検出電波を発信する。
次に、ステップS902において、検出電波に反応したRFタグ200からの応答があるか確認する。そして応答があった場合は印鑑190を検出したとしてステップS903に進む。応答がなかった場合は処理を終了する。
ステップS903では、検出した印鑑による押印操作を押印操作検出部170が検出するのを待ち、押印操作を検出したら、印影読み取り装置130により、押印操作に使用された印鑑の印影データを読み取り、印影データ保管部122に記憶する。
ステップS904では、RFリーダ・ライタ140に押印操作に使用された印鑑190のRFタグ200との無線通信を行わせ、RFタグ200のメモリに記憶された秘密文書のIDデータを送信させて、読み取らせ、メモリ120のIDデータ保管部126に保管する。
ステップS905では、IDデータ保管部126に保管されたIDデータと、秘密文書・登録ID・印影データ記憶部125に記憶された秘密文書の内で選択された秘密文書に関連付けて登録されたIDデータとが一致するか否か比較する。さらに、ステップS903で読み取って印影データ保管部122に保管しておいた印影データと、秘密文書・登録ID・印影データ記憶部125において選択された秘密文書に関連付けて登録された印影データとが一致するか否か比較する。そして、IDデータと印影データが共に一致した場合は、選択された秘密文書を開いて変更することを許可するものとして、ステップS906へ進む。また、いずれか一方でも一致しなかった場合は、選択された秘密文書を開いて変更することを禁止するものとして、ステップS911へ進む。
ステップS906では、RFリーダ・ライタ140に印鑑190のRFタグ200との無線通信を行わせ、RFタグ200のメモリに保管されている秘密文書の変更履歴データを読み取らせる。
ステップS907では、ステップS906で読み取った変更履歴を表示装置150に表示させる。変更履歴では、秘密文書を誰が開き、秘密文書のどこを変更したか等の情報を確認することができる。更に、情報端末100に設けられた時計機能やGPS機能などを利用して、秘密文書の変更履歴データに、秘密文書への変更が完了した時間のデータや秘密文書を変更した場所のデータを付加することも可能である。
変更履歴の表示を終えたら、ステップS908において、ステップS901で選択された秘密文書を表示装置150に表示させる。そして、操作部160からの入力に応じて秘密文書を変更する。
ステップS909では、印鑑190のIDデータを再度RFタグ200から読み取り、秘密文書・登録ID・印影データ記憶部125において選択された秘密文書に関連付けて登録されたIDデータと一致するか確認する。そして、一致しなかった場合はステップS911へ進み、一致した場合はステップS910へ進む。
ステップS910では、秘密文書の変更を完了し、RFリーダ・ライタ140に秘密文書の変更履歴の追加のデータを印鑑190のRFタグ200へ送信させ、RFタグのメモリに書き込ませて処理を終了する。
一方、ステップS911では、印影データ保管部122から印影データを削除すると共に秘密文書の表示を禁止する。そして次のステップS912において、表示装置150に認証ができない旨のエラーメッセージを表示し、その後、処理を終了する。
以上説明した実施例3によれば、情報端末100において、印鑑190による押印操作に応じて、印鑑のIDデータと印影データによる二重の認証機能で確実に認証された場合にのみ秘密文書を開いて変更することが許可されるようにして、秘密文書を開くために押印すべき印鑑と異なる印鑑による虚偽の押印に基づく秘密文書の不正な改ざんを防止することができる。
なお、実施例3の構成において、実施例2の携帯端末500を利用し、図6中の押印許可範囲600内でのみ印鑑190の使用を許可する構成を付加してもよい。そうすれば、印鑑190の所有者以外の者が印鑑190を不正に使用して秘密文書を開いて秘密文書を改ざんしてしまうことを確実に防止することができる。
本発明の実施例1における電子印鑑システムの構成を示すブロック図である。 図1中の電子印鑑のRFタグの構成を示すブロック図である。 実施例1において端末装置に表示された電子文書に対する押印受領の様子を示す説明図である。 実施例1における電子文書への押印受領処理の制御手順を示すフローチャート図である。 実施例2における電子印鑑システムの構成を示すブロック図である。 実施例2で用いる携帯端末の押印許可範囲と電子印鑑の位置関係を示す説明図である。 実施例2で用いる携帯端末が電子印鑑のデータ送信を制御する制御手順を示すフローチャート図である。 実施例3における電子印鑑システムの構成を示すブロック図である。 実施例3において電子印鑑の認証により秘密文書を開いて変更する処理の制御手順を示すフローチャート図である。
符号の説明
100 情報端末
110 情報処理装置
120 メモリ
121 電子文書・個人情報記憶部
122 印影データ保管部
123 押印データ保管部
124 プログラム記憶部
125 秘密文書・登録ID・印影データ記憶部
126 IDデータ保管部
130 印影読み取り装置
140 RFリーダ・ライタ
150 表示装置
160 操作部
170 押印操作検出部
190 電子印鑑
200 RFタグ
240 メモリ
241 IDデータ
242 個人情報データ
243 押印データ
500 携帯端末
510 情報処理装置
520 メモリ
530 RFリーダ・ライタ

Claims (9)

  1. それぞれ無線通信手段を備え、互いの間で無線通信を行う電子印鑑と端末装置を用いる電子印鑑システムであって、
    前記電子印鑑は、該電子印鑑の所有者の個人情報を記憶する記憶手段を有し、
    前記端末装置は、
    電子文書と該電子文書に押印すべき人物の個人情報を関連付けて記憶する記憶手段と、
    前記電子印鑑の印影データを読み取る印影読み取り手段と、
    前記無線通信手段の通信により前記電子印鑑から前記所有者の個人情報を取得し、該個人情報が前記電子文書に押印すべき人物の個人情報と一致するか比較する比較手段と、
    前記比較手段の比較の結果に応じて、前記印影読み取り手段により読み取られた印影データを前記電子文書に挿入して押印済み電子文書を作成する情報処理手段と
    を有し、
    前記情報処理手段は、前記押印済み電子文書の作成後、前記無線通信手段により押印済み電子文書に関するデータを前記電子印鑑に送信し、
    前記電子印鑑は、前記送信された押印済み電子文書に関するデータを記憶する記憶手段
    を有することを特徴とする電子印鑑システム。
  2. 前記電子印鑑は、該電子印鑑のIDデータを記憶する記憶手段を有し、
    前記端末装置は、電子文書に押印すべき電子印鑑のIDデータを記憶する記憶手段を有し、
    前記比較手段は、前記電子印鑑の押印操作がなされたときに、前記無線通信手段の通信により前記電子印鑑から前記所有者の個人情報と共に前記電子印鑑のIDデータを取得し、取得した個人情報が前記電子文書に押印すべき人物の個人情報と一致するか比較すると共に、取得したIDデータが前記電子文書に押印すべき電子印鑑のIDデータと一致するか比較し、
    前記情報処理手段は、前記比較手段の比較の結果、前記個人情報とIDデータが共に一致した場合に、前記印影読み取り手段により読み取られた印影データを電子文書に挿入して押印済み電子文書を作成する
    ことを特徴とする請求項1に記載の電子印鑑システム。
  3. 前記電子印鑑と無線通信を行う携帯端末の無線通信手段を備えた携帯端末装置
    を更に具備し、
    前記携帯端末装置は、
    所定距離の範囲内に電子印鑑が存在するか否か検出する検出手段と、
    前記検出手段により検出された電子印鑑に外部へのデータ送信を許可する情報を前記携帯端末の無線通信手段に送信させる通信制御手段と
    を有することを特徴とする請求項1に記載の電子印鑑システム。
  4. それぞれ無線通信手段を備え、互いの間で無線通信を行う電子印鑑と端末装置を用いる電子印鑑システムであって、
    前記電子印鑑は、電子文書のIDデータを記憶する記憶手段を有し、
    前記端末装置は、
    前記電子文書と、該電子文書のIDデータ及び前記電子印鑑の印影データを関連付けて記憶する記憶手段と、
    前記電子印鑑の印影データを読み取る印影読み取り手段と、
    前記無線通信手段の通信により前記電子印鑑から前記IDデータを取得し、該IDデータが前記端末装置の前記記憶手段に記憶されたIDデータと一致するか比較すると共に、前記印影読み取り手段により読み取られた前記電子印鑑の印影データが前記端末装置の前記記憶手段に記憶された印影データと一致するか比較する比較手段と、
    前記比較手段の比較の結果に応じて、前記電子文書を開いて変更することを許可する情報処理手段と
    を有し、
    前記情報処理手段は、前記電子文書の変更後、前記無線通信手段により電子文書の変更履歴データを前記電子印鑑に送信し、
    前記電子印鑑は、送信された電子文書の変更履歴データを記憶する記憶手段
    を有することを特徴とする電子印鑑システム。
  5. 外部と無線通信を行う無線通信手段と、請求項1乃至のいずれか1項に記載の電子印鑑システムの電子印鑑の記憶手段として機能するように構成された不揮発性メモリとを有するRFタグを印鑑本体に付設してなることを特徴とする電子印鑑。
  6. それぞれ無線通信手段を備え、互いの間で無線通信を行う電子印鑑と端末装置を用いる電子印鑑システムであって、前記電子印鑑は、該電子印鑑の所有者の個人情報を記憶する記憶手段を有し、前記端末装置は、電子文書と該電子文書に押印すべき人物の個人情報を関連付けて記憶する記憶手段と、前記電子印鑑の印影データを読み取る手段とを有する電子印鑑システムにおける端末装置の制御方法であって、
    前記電子印鑑の印影データを読み取ると共に、無線通信により前記電子印鑑から前記所有者の個人情報を取得する取得工程と、
    前記取得工程により取得した個人情報が前記電子文書に押印すべき人物の個人情報と一致するか比較する比較工程と、
    前記比較工程の比較の結果に応じて、読み取った印影データを前記電子文書に挿入して押印済み電子文書を作成する作成工程と
    前記押印済み電子文書の作成後、前記無線通信手段により押印済み電子文書に関するデータを前記電子印鑑に送信する送信工程と
    を実行することを特徴とする電子印鑑システムにおける端末装置の制御方法。
  7. それぞれ無線通信手段を備え、互いの間で無線通信を行う電子印鑑と端末装置を用いる電子印鑑システムであって、前記電子印鑑は、電子文書のIDデータを記憶する記憶手段を有し、前記端末装置は、前記電子文書と、該電子文書のIDデータ及び前記電子印鑑の印影データを関連付けて記憶する記憶手段と、前記電子印鑑の印影データを読み取る手段とを有する電子印鑑システムにおける端末装置の制御方法であって、
    前記電子印鑑の印影データを読み取ると共に、無線通信により前記電子印鑑から前記IDデータを取得する取得工程と、
    前記取得工程で取得したIDデータが前記端末装置の前記記憶手段に記憶されたIDデータと一致するか比較すると共に、読み取った印影データが前記端末装置の前記記憶手段に記憶された印影データと一致するか比較する比較工程と、
    前記比較工程の比較の結果に応じて、前記電子文書を開いて変更することを許可する情報処理工程と
    前記電子文書の変更後、前記無線通信手段により電子文書の変更履歴データを前記電子印鑑に送信する送信工程と
    を実行することを特徴とする電子印鑑システムにおける端末装置の制御方法。
  8. それぞれ無線通信手段を備え、互いの間で無線通信を行う電子印鑑と端末装置を用いる電子印鑑システムであって、前記電子印鑑は、該電子印鑑の所有者の個人情報を記憶する記憶手段を有し、前記端末装置は、電子文書と該電子文書に押印すべき人物の個人情報を関連付けて記憶する記憶手段と、前記電子印鑑の印影データを読み取る手段とを有する電子印鑑システムにおける端末装置の制御プログラムであって、
    前記電子印鑑の印影データを読み取ると共に、無線通信により前記電子印鑑から前記所有者の個人情報を取得する取得工程と、
    前記取得工程により取得した個人情報が前記電子文書に押印すべき人物の個人情報と一致するか比較する比較工程と、
    前記比較工程の比較の結果に応じて、読み取った印影データを前記電子文書に挿入して押印済み電子文書を作成する作成工程と
    前記押印済み電子文書の作成後、前記無線通信手段により押印済み電子文書に関するデータを前記電子印鑑に送信する送信工程と
    をコンピュータに実行させるための制御プログラム。
  9. それぞれ無線通信手段を備え、互いの間で無線通信を行う電子印鑑と端末装置を用いる電子印鑑システムであって、前記電子印鑑は、電子文書のIDデータを記憶する記憶手段を有し、前記端末装置は、前記電子文書と、該電子文書のIDデータ及び前記電子印鑑の印影データを関連付けて記憶する記憶手段と、前記電子印鑑の印影データを読み取る手段とを有する電子印鑑システムにおける端末装置の制御プログラムであって、
    前記電子印鑑の印影データを読み取ると共に、無線通信により前記電子印鑑から前記IDデータを取得する取得工程と、
    前記取得工程で取得したIDデータが前記端末装置の前記記憶手段に記憶されたIDデータと一致するか比較すると共に、読み取った印影データが前記端末装置の前記記憶手段に記憶された印影データと一致するか比較する比較工程と、
    前記比較工程の比較の結果に応じて、前記電子文書を開いて変更することを許可する情報処理工程と
    前記電子文書の変更後、前記無線通信手段により電子文書の変更履歴データを前記電子印鑑に送信する送信工程と
    をコンピュータに実行させるための制御プログラム。
JP2005254253A 2005-09-02 2005-09-02 電子印鑑システム、電子印鑑、電子印鑑システムにおける端末装置の制御方法及び制御プログラム Active JP4847077B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005254253A JP4847077B2 (ja) 2005-09-02 2005-09-02 電子印鑑システム、電子印鑑、電子印鑑システムにおける端末装置の制御方法及び制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005254253A JP4847077B2 (ja) 2005-09-02 2005-09-02 電子印鑑システム、電子印鑑、電子印鑑システムにおける端末装置の制御方法及び制御プログラム

Publications (3)

Publication Number Publication Date
JP2007066212A JP2007066212A (ja) 2007-03-15
JP2007066212A5 JP2007066212A5 (ja) 2008-10-09
JP4847077B2 true JP4847077B2 (ja) 2011-12-28

Family

ID=37928283

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005254253A Active JP4847077B2 (ja) 2005-09-02 2005-09-02 電子印鑑システム、電子印鑑、電子印鑑システムにおける端末装置の制御方法及び制御プログラム

Country Status (1)

Country Link
JP (1) JP4847077B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5166177B2 (ja) * 2008-09-05 2013-03-21 キヤノン電子株式会社 認証処理装置、認証処理方法、管理サーバ装置、管理サーバ装置の制御方法
JP6002928B2 (ja) * 2012-10-29 2016-10-05 デュプロ精工株式会社 印鑑、印鑑認証方法、印鑑認証システム及び印鑑認証プログラム
KR101414021B1 (ko) 2012-11-23 2014-07-03 주식회사 투게더 무선 통신 장치의 방문 데이터를 기록하기 위한 데이터 전송 장치
KR101496212B1 (ko) * 2013-03-28 2015-02-27 주식회사 투게더 무선 통신 장치의 방문 데이터를 기록하기 위한 데이터 전송 장치
JP2015201211A (ja) * 2013-05-22 2015-11-12 株式会社Leonis&Co. 電子チケットシステムおよびプログラム
JP5804398B2 (ja) * 2013-05-22 2015-11-04 株式会社Leonis&Co. 電子チケットシステムおよびプログラム
CN109325325B (zh) * 2017-08-01 2022-04-12 群光电能科技股份有限公司 数字认证系统
JP2022042347A (ja) 2020-09-02 2022-03-14 株式会社東芝 電子承認システム、電子承認サーバ、及び電子承認プログラム
WO2023181871A1 (ja) * 2022-03-22 2023-09-28 ソニーグループ株式会社 情報処理装置および方法、並びに、情報処理システム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004072446A (ja) * 2002-08-07 2004-03-04 Hudson Soft Co Ltd 承認装置、および承認システム
JP4303492B2 (ja) * 2003-03-07 2009-07-29 株式会社堀場製作所 分析装置の監査証跡管理システム

Also Published As

Publication number Publication date
JP2007066212A (ja) 2007-03-15

Similar Documents

Publication Publication Date Title
JP4847077B2 (ja) 電子印鑑システム、電子印鑑、電子印鑑システムにおける端末装置の制御方法及び制御プログラム
US8689002B2 (en) Peripheral device, network system, communication processing method
US7712675B2 (en) Physical items for holding data securely, and methods and apparatus for publishing and reading them
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
CN107231231B (zh) 一种终端设备安全接入物联网的方法及系统
KR102009863B1 (ko) 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법
JP2007316981A (ja) 携帯通信端末
CN105631254B (zh) 解锁方法及解锁装置
KR101638787B1 (ko) 위치정보와 단말기 고유번호 기반의 모바일 티켓 보안시스템 및 그 방법
TWI424329B (zh) 電子閱讀裝置及其資料保護方法
JP2004348475A (ja) 携帯電話端末及びicカード及び管理装置及び決済端末及びicカード管理方法及びプログラム
US7023362B2 (en) Positional information storage system and method, semiconductor memory, and program
JP2012172325A (ja) 車両のスマートキーシステム、スマートキーによる車両の操作方法およびプログラム
JP6002928B2 (ja) 印鑑、印鑑認証方法、印鑑認証システム及び印鑑認証プログラム
KR19990000939A (ko) 지문을 이용한 신분확인장치
JP2001346257A (ja) 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体
JP2000286957A (ja) 情報処理装置及び媒体
JP4935120B2 (ja) 情報処理装置、装置利用機能制御システムおよび装置利用機能制御プログラム
CN112311807A (zh) 智能卡防复用的方法、装置、设备和存储介质
JP4150281B2 (ja) 位置情報蓄積システム、位置情報蓄積方法、半導体メモリ、及びプログラム
JP4173829B2 (ja) 電子署名生成装置及び電子署名装置
CN111178915A (zh) 一种动态二维码生成装置
JP4559759B2 (ja) 電子キーシステム
JP4284237B2 (ja) 認証方法、移動通信端末装置及びカード型デバイス
JP2009205250A (ja) 電子ペーパー表示システム、方法、プログラム、電子ペーパー及び携帯電話機

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070221

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080827

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080827

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111003

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111013

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4847077

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250